Honey pot #1
Labels
No labels
conception
intégration
problème
sécurité
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
cli/deploy_odoo#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Pour la sécurité du serveur, ça serait bien de déployer un "pot de miel". Les serveurs honey pot permettent de rediriger des attaques sur un faux serevurs, et d'en garder les logs, afin d'identifier les attaquants, pour éventuellement bannir les IP.
Pour respecter les choix d'infrastructure, ces serveurs devront être dans des containers, comme les autres.
Plusieurs difficultés demeurent :
Un serveur honey pot ne gère qu'un service. Une sécurité exhaustive devient donc très vite très lourde
Il faut exploiter les logs, soit via des scripts, soit via du machine learning. En effet une exploitation manuel expose à un leak de mot de passe des usagers légitimes lorsqu'iels se tromperaient.
Pour le ssh, cowrie
https://www.it-connect.fr/mise-en-place-et-etude-dun-honey-pot-ssh-cowrie/